expr:class'>

Blogroll

Rabu, 08 November 2017

Objek Audit pada Sistem Operasi Beserta Instrumennya



v Objek Audit yang akan dilakukan
     ·       Keamanan Sistem Operasi
Keamanan sistem operasi melibatkan kebijakan, prosedur, dan pengendalian yang menentukan siapa saja yang dapat mengakses sistem operasi, sumber daya mana yang dapat diakses, dan tindakan apa yang dapat dilakukan. Beberapa komponen keamanan berikut ini dapat ditemukan dalam sistem operasi yang aman:
1.      Prosedur Logon, Prosedur logon yang formal adalah pertahanan garis depan sistem operasi dari akses tidak sah.
2.      Access Token, Jika usa logon berhasil, sistem operasi akan membuat access token yang berisi informasi utama mengenai pengguna, termasuk ID, kata sandi, kelompok pengguna, dan hak-hak yang diberikan pada pengguna tersebut.
3.      Daftar Pengendalian Akses, Akses ke berbagai sumber daya sistem seperti dirktori, file, program, dan printer dikendalikan oleh daftar pengendalian akses yang dibuat untuk setiap sumber daya. Daftar ini berisi informasi yang menetapkan hak akses semua pengguna valid atas sumber daya terkait.
4.      Pengendalian Akses Mandiri
Administrator sistem pusat biasanya menetapkan siapa yang diberikan akses ke sumber daya tertentu dan memelihara daftar pengendalian akses. Akan tetapi dalam sistem terdistribusi, sumber daya dapat dikendalikan oleh pengguna terakhir. Para pemilik sumber daya dalam kondisi ini dapat diberikan pengendalian akases mandiri yang memungkinkan mereka memberikan hak akses ke pengguna lainnya.

      ·         Ancaman Terhadap Integritas Sistem Operasi
Bentuk ancaman yang sedang berkembang saat ini berasal dari program penghancur yang tidak jelas keuntungannya untuk apa. Berbagai eksposur ini berasal dari tiga sumber:
1.      Personel dengan hak tertentu yang menyalahgunakan wewenangnya.
2.      Orang-orang yang menjelajahi sistem operasi untuk mengidentifikasi dan mengeksploitasi kelemahan keamanan.
3.      Orang yang menyelipkan virus computer atau bentuk lain program penghancur lainnya kedalam operasi.

      ·         Mengendalikan Risiko yang merusak Email
Email adalah fungsi internet yang paling terkenal, dan jutaan pesan beredar di seluruh dunia setiap hari. E-mail memiliki berbagai resiko inheren dalam penggunaannya, yang harus dipikirkan auditor. Salah satu risiko yang signifikan bagi sistem perusahaan adalah infeksi dari sebuah virus atau worm yang sedang berkembang luas.

      ·         Virus
Virus adalah sebuah program (biasanya merusak) yang melekatkan dirinya ke sebuah program yang sah untuk memasuki sistem operasi. Virus menghancurkan berbagai program aplikasi, file data, dan sistem operasi dalam beberapa cara. Salah satu teknik yang umum adalah virus meriplikasi dirinya terus menerus dalam memori utama, hingga menghancurkan data atau program apapun yang menempati memori tersebut.
Program komputer biasanya melekatkan dirinya ke berbagai file berikut ini :
1.      File program .EXE atau .COM
2.      File program .OVL (overlay)
3.      Program driver suatu peralatan
4.      Sistem file operasi

      ·         Worm
Worm adalah program piranti lunak yang menyembunyikan diri ke dalam memori komputer dan mereplikasi dirinya ke berbagai area memori yang tidak digunakan, sehingga memori akan penuh dan sistem gagal.

      ·         Bom Logika
Bom Logika adalah program perusak seperti virus yang dipicu oleh beberapa peristiwa yang telah ditentukan sebelumnya. Bom logika juga dapat dipicu oleh berbagai peringatan peristiwa yang tidak terlalu umum.

      ·         Pintu Belakang/BackDoor
Pintu Belakang adalah program piranti lunak yang memungkinkan akses secara tidak sah ke sistem tanpa melalui prosedur logon yang normal (pintu depan atau front door). Tujuan dari pintu belakang adalah menyediakan akses yang mudah dalam melakukan pemeliharaan program, atau dapat untuk melakukan penipuan atau menyelipkan sebuah virus ke dalam sistem.

      ·         Kuda Troya (Trojan Horse)
Kuda troya adalah program yang tujuannya menangkap ID dan kata sandi dari pengguna yang tidak menaruh curiga. Program tersebut didesain untuk menyerupai prosedur logon yang normal dalam sistem operasi terkait.

      ·         Spoofing
Spoofing melibatkan penipuan yang membuat sebuah pesan tampak berasal dari seseorang atau perusahaan yang memiliki otorisasi. Tujuannya adalah untuk membodohi penerima agar melakukan tindakan tertentu yang diyakininya sebagai permintaan yang sah dari nama yang berada di akhir pesan.
      ·         Spamming
Spamming adalah e-mail yang tidak diharapkan dan dapat menyumbat sistem dengan berbagai file tidak penting.

v  Perencanaan Audit Sistem Operasi Terhadap Virus
       ·         Prosedur Audit
1.      Melalui wawancara dengan personel operasional, tentukan apakah mereka pernah dididik mengenai virus komputer dan menyadari praktik penggunaan komputer yang beresiko yang dapat memasukkan serta menyebarkan virus dan berbagai program perusak lainnya.
2.      Mengkaji berbagai prosedur operasional untuk menentukan apakah disket atau CD yang dapat berisi virus secara rutin dapat digunakan untuk mentransfer data antar kelompok kerja
3.      Memverifikasi bahwa para administrator sistem secara rutin memindai terminal kerja, server file, dan server e-mail untuk mendeteksi virus
4.      Memverifikasi bahwa piranti lunak baru di uji diterminal kerja yang terpisah sebelum diimplementasikan di server host atau jaringan.
5.      Memverifikasi bahwa piranti lunak antivirus diperbaharui secara teratur dan di download ke tiap terminal kerja

v  Jejak Audit Sistem Elektronik Sistem Operasi
Jejak audit adalah daftar yang dapat didesain untuk mencatat berbagai aktivitas dalam tingkat sistem, aplikasi dan pengguna. Jejak audit terdiri dari 2 jenis data, yaitu : daftar terperinci mengenai ketikan dan daftar yang berorientasi pada peristiwa
      ·         Pengawasan Ketikan
Daftar semacam ini dapat digunakan sebagai bukti setelah kejadian untuk merekonstruksi perincian suatu peristiwa atau sebagai pengendali real-time untuk memonitor atau mencegah pelanggaran tidak sah.
      ·         Pengawasan Peristiwa
Pengawasan peristiwa meringkas berbagai aktivitas utama yang berkaitan dengan pengguna, aplikasi dan sumber daya sistem.
      ·         Tujuan Jejak Audit
Jejak audit dapat digunakan untuk mendukung tujuan keamanan melalui tiga cara:
1.      Mendeteksi akses tidak sah ke system
2.      Rekonstruksi peristiwa
3.      Meningkatkan Akuntabilitas Personal
4.      Mengimplementasikan Jejak Audit
      ·         Tujuan Audit
Memastikan bahwa audit para pengguna dan peristiwa cukup untuk mencegah dan mendeteksi berbagai penyalahgunaan, rekonstruksi berbagai peristiwa penting yang mengawali kegagalan sistem, dan untuk merencanakan alokasi sumber daya.
·         Prosedur Audit
1.      Sistem Operasi menyediakan tampilan daftar audit yang memungkinkan para auditor memindai daftar untuk mencari aktivitas yang tidak biasa. Daftar tersebut dapat dikaji atau melalui arsip file untuk kajian selanjutnya.
2.      Kelompok keamanan perusahaan memiliki tanggung jawab untuk mengawasi dan melaporkan adanya pelanggaran keamanan. Auditor harus memiliki sebuah sampel kasus pelanggaran keamanan dan mengevaluasi jenisnya untuk menilai efektivitas kelompok keamanan.
v Instrumen Audit
      ·         Observasi (Pengamatan)
Memeriksa system operasi pada setiap komputer yang dilakukan secara kontinyu selama kurun waktu tertentu untuk membuktikan sesuatu keadaan atau masalah.
      ·         Wawancara, Tanya Jawab (Interview)
Ppemeriksaan berupa tanya jawab secara langsung antara auditor dengan auditee untuk memperoleh bahan bukti audit Sistem operasi.
      ·         Kuesioner (Tanya-Jawab Tertulis)
Cara tanya jawab yang mudah dan praktis adalah dengan tertulis. Setelah responden ditentukan, kemudian dikirim surat pengantar beserta daftar pertanyaan (kuisioner) tentang hal-hal yang ditanyakan.
      ·         Konfirmasi
Konfirmasi memperoleh informasi/penegasan dari sumber lain yang independen, baik secara lisan maupun tertulis dalam rangka pembuktian pemeriksaan system operasi.
      ·         Inspeksi Fisik
memeriksa dengan panca indera mata yang dibuktikan oleh bentuk fisik yang nyata.
      ·         Prosedur Analisis
Memecah tau menguraikan suatu keadaan atau masalah ke dalam beberapa bgian atau elemen dan memisahkan bagian tersebut untuk digabungkan dengan keseluruhan atau dibandingkan dengan yang lain.
      ·         Perbandingan
usaha mencari kesamaan dan perbedaan antara dua atau lebih gejala atau keadaan pada system operasi.



Sumber: Information Technology Auditing And Inssurance (Hail-Singleton)

Tidak ada komentar:

Posting Komentar